Vulnerabilidad en una carga útil en algunos comandos CLI en múltiples firmware de Zyxel (CVE-2022-26531)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/05/2022
Última modificación:
09/02/2024
Descripción
Se han identificado varios fallos de comprobación de entrada inadecuados en algunos comandos CLI de las Zyxel USG/ZyWALL versiones de firmware 4.09 hasta 4.71, USG FLEX series versiones de firmware 4.50 hasta 5.21, ATP series versiones de firmware 4.32 hasta 5.21, VPN series versiones de firmware 4.30 a 5.21, NSG series versiones de firmware1.00 hasta 1.33 Patch 4, NXC2500 versión de firmware 6.10(AAIG.3 ) y versiones anteriores, el firmware NAP203 versión 6.25(ABFA.7) y versiones anteriores, NWA50AX versión de firmware 6.25(ABYW.5) y versiones anteriores, WAC500 versión de firmware 6.30(ABVS.2) y versiones anteriores, WAX510D versión de firmware 6.30(ABTF.2) y versiones anteriores, que podría permitir a un atacante local autenticado causar un desbordamiento del búfer o un bloqueo del sistema por medio de una carga útil diseñada
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:* | 4.30 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:* | 4.30 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:* | 4.30 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:* | 4.30 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.21 (incluyendo) |
| cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.21 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/167464/Zyxel-Buffer-Overflow-Format-String-Command-Injection.html
- http://packetstormsecurity.com/files/177036/Zyxel-zysh-Format-String-Proof-Of-Concept.html
- http://seclists.org/fulldisclosure/2022/Jun/15
- https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml



